攻防世界web区简单文件包含

1.题目:

攻防世界web区简单文件包含_第1张图片

 可以看出应该用get方式提交两个变量,file1和file2。

题中说file2被放入file_get_contents函数里面且返回值是hello ctf

 

f49ed3d86208426e99d04576883b4dd7.jpg

 可以看到php://input可以使我们用post的方式提交一个hello ctf给file2。

而对于file1因为是文件包含可以用filter伪协议(感觉就是能读取文件的东西,还没有深入了解)

然后输入file1和file2

176a9065a9b54cd08847b3fbe8bb388f.jpg

 用burpsuit抓包后修改为post提交方式,在最后输入hello ctf攻防世界web区简单文件包含_第2张图片

 右下角即为经过base64编码后的flag

攻防世界web区简单文件包含_第3张图片

 解码得到flag。

2.题目:

攻防世界web区简单文件包含_第4张图片

 (刚刚看了一道感觉一模一样甚至比上道题简单)

 直接沿用上道题的方法,

攻防世界web区简单文件包含_第5张图片

 发现有个do not back.

(发现两题不一样,蒙了)

攻防世界web区简单文件包含_第6张图片

 进而才知道可能被屏蔽了因为输入read或base64都是这种,了解到filter伪协议中还有个iconv,搜一下用法以及它支持的编码类型攻防世界web区简单文件包含_第7张图片

 然后多试几次这里采用从utf8转化为utf16

攻防世界web区简单文件包含_第8张图片

 得到flag

至于为啥resource后面是flag.php

攻防世界web区简单文件包含_第9张图片

 用后台扫描软件扫描了一下发现有flag.php

 

你可能感兴趣的:(php)